"الهاكرز"عالم يشبه عالم السحر والشعوذة، بدءاً من شعاراتهم التي تتخذ من الجماجم والجن رمزاً لهم، إلى أسمائهم التي يختارونها بعناية مثل"فارموث"و"شحبور"و"دكتور هكور"و"ملك الجن"، بيد أنهم وعلى الرغم من تلك الشعارات والأسماء يقولون عن أنفسهم أنهم أناس طيبون، ويصفون أنفسهم بالمجاهدين والمصلحين، مؤكدين أنهم يستهدفون في اختراقاتهم المواقع الجنسية، خصوصاً الغربية ولا يخترقون إلا من يرتادها من الغرب والإسرائيليين. ويؤكد"فارموث"، وهو شاب سعودي يُتقن جميع فنون"الهاكر"ويمتلك منتدى متخصصاً، أن ما يقوم به يعتبر من باب الجهاد الالكتروني، مضيفاً أن لديه فتوى تجيز اختراق أجهزة غير المسلمين وهو يعمل وفقها، لافتاً إلى أنه في كثير من الأحوال التي يتسلل فيها إلى أجهزة مستخدمين آخرين يبعدون عنه آلاف الكيلومترات، يكتفي بمسح كل ما يخالف العقيدة وفتح روابط لمواقع دعوية تدعو للإسلام، مبيناً أنه إذا لم يجد تجاوباً فإنه يترك رسالة لضحيته يحذره فيها من الاستمرار في دخول المواقع الإباحية وإلا فإن تدمير جهازه هو الحل. ويشرح"شحبور"ما يقوم به"الهاكرز"من اختراق لأجهزة ضحاياهم، التي تصبح تحت تصرف"الهاكرز"، إذ يمكنهم رؤية ما يقوم به الضحية، كما لو كان ينظر إلى جهازه، إضافة إلى تحكمهم في نقل ومشاهدة ملفات الضحية إلى أجهزتهم وإرسال ما يشاؤون من ملفات، ويضيف يمكن ل"الهاكرز"حذف ملفات الضحية وفتح مواقع الإنترنت، التي يريدون وتشغيل ملفات الصوت والصور والفيديو، سواء الموجودة في جهاز الضحية أو تلك التي يقومون بإرسالها. وحذر"دكتور هكور"من وجود كثير من"الهاكرز"الذين لا يستغلون الاختراق في"الدعوة"، مشيراً إلى أن أعداداً كبيرة من"الهاكرز"يطبقون ما تعلموه ضد أصدقائهم وضد ضحايا أبرياء من الجنسين، متوقعاً أن نصف مستخدمي الإنترنت في السعودية تعرضوا للاختراق يوماً ما، وأرجع السبب إلى جهل كثير من المستخدمين للإنترنت بمفهوم الاختراق، الأمر الذي يجعلهم يقعون ضحية لأحد"الهاكرز"، نتيجة لتعدد الطرق التي يتم فيها اختراق أجهزة المستخدمين واعتمادهم على برامج الحماية، التي لم تعد تعني للهاكرز شيئاً، إذ يمكن تجاوزها بسهولة تامة ودون أن تعطي أي تحذير للمستخدم. ويذكر أن اختراق أي جهاز يتطلب إقناع صاحبه بقبول ملف أحياناً، وباستخدام ما يعرف بثغرات المتصفح أحياناً أخرى، مضيفاً"يقوم الهاكرز بصنع ما يسمى بالخادم أو الباتش أو السيرفر، وذلك بزرعه في جهاز الضحية فيتمكن من التحكم التام به"، لافتاً إلى"أننا نقوم غالباً بدمج الخادم مع برنامج مشهور كبرامج الحماية أو الفوتوشوب أو مع مقطع صوتي أو فيديو أو صورة"، مستدركاً"يكون الخادم غالباً مكشوفاً من برامج الحماية إلا أننا نقوم بتشفيره باستخدام برامج التشفير أو بفتحه وتحديد القيمة المكشوفة، ونقوم بالتعديل عليها ليمر من برامج الحماية دون مشكلة". ويعمد"دكتور هكور"والمخترقون إلى تغيير إيقونة الخادم المدمج بإيقونة الملف الذي دمج معه لإبعاد الشك. ويقول"هكور":"حين يفتح الضحية الملف يعمل الملف المدمج في شكل طبيعي ويعمل الخادم مخفياً ونتمكن حينها من اختراقه والتحكم التام في جهازه". مشيراً إلى"وجود طرق أخرى منها ما يعرف بثغرات المتصفح، التي تعتمد على رفع الخادم إلى موقع رفع مباشر ودس رابط الخادم في كود صفحة إنترنت ترفع هي أيضاً على موقع، ويعطى للضحية رابطها ليتم اختراقه فور فتح الصفحة". وليس اختراق الأجهزة هو النوع الوحيد من الاختراق إذ إن هناك اختراقاً للمواقع والشبكات واختراقاً للشات وغيره، إلا أن ضحايا اختراق الأجهزة هم الأكثر، إذ لا يتطلب الأمر سوى جهاز حاسب آلي متصل بالإنترنت، ومستخدم يجهل الاختراق والحماية ليقع في الفخ.